Een belangrijk onderdeel van de computer network management is de analyse van de impact van mogelijke bedreigingen , evenals de werkelijke impact van de aanslagen die zich hebben voorgedaan . Een dergelijke analyse is voorspellend in termen van onderzoeken waar het netwerk zou kunnen worden aangevallen en reactief op het vlak van de evaluatie van aanvallen en hoe ze gecompromitteerd netwerkbeveiliging . De impact analyse leidt tot ofwel versterking van het netwerk om mogelijke aanslagen of bestrijding van de effecten , zodat de schade beperkt te weerstaan . Aanvallen De eerste stap in de richting van het bepalen van wat het netwerk impact van een aanslag zou kunnen zijn is om de werkelijke gebeurtenissen bestuderen en voorspellen van mogelijke toekomstige aanvallen . Aanvallen op het netwerk hebben specifieke kenmerken die de analyse kunnen definiëren . De bron kan worden extern of intern . De methode kan worden via e-mail , een directe verbinding , draadloos of via websites . De aard van de aanval kan worden geïnstalleerd software , bestanden kopiëren bestanden vernietigen of wijzigen van gegevens . De analyse identificeert ook mogelijke doelwitten . Beveiligingslekken De volgende stap is om te zoeken en te onderzoeken netwerk kwetsbaarheden . Een netwerkanalyse vaststelt aanval bomen die details waar een aanval zou kunnen beginnen en welk netwerk nodes kan de aanvaller toegang . Er wordt gekeken naar de activa van het bedrijf de aanval in gevaar kunnen brengen en bepaalt welke schade de mogelijke beveiligingslekken kunnen leiden . Dit deel van het proces geeft een overzicht van het netwerk dat de activa zijn kwetsbaar voor de gedefinieerde aanslagen . Beoordeling Zodra de analyse van de aanslagen heeft gedefinieerd en de kwetsbaarheden van het netwerk , kan hij de mogelijke gevolgen beoordelen. Schade zou kunnen variëren van het onbelangrijke kopiëren van bestanden onbelangrijk het verlies van essentiële gegevens . De analyse bepaalt welke soorten aanvallen zijn het meest geneigd om succesvol te zijn en welke preventieve maatregelen nodig zijn. Het kan zelfs potentiële targets te identificeren , waarbij een aanval geen schade kan doen , waardoor ze kwetsbaar zijn terwijl het verhogen van de bescherming voor belangrijkere netwerksecties . Mitigation Een laatste strategische element van het effect analyse de effecten van een succesvolle aanval te beperken . Terwijl de extra veiligheidsmaatregelen die de kans op dergelijke aanvallen , mitigatie is vaak goedkoper en efficiënter . Encryptie van bestanden adressen privacy en vertrouwelijkheid betreft , zelfs als een aanvaller toegang kan krijgen . Een back - up strategie zich mogelijk data te vernietigen . Zodra het netwerk impactanalyse is voltooid , het geeft informatie over mogelijke aanslagen , de veiligheidsmaatregelen die zijn getroffen om het aantal aanvallen te beperken , en de impact mitigatie dat het effect van een geslaagde penetratie van deze maatregelen vermindert . < Br >
|